Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=hash functions<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Диченко, С. А.
    Модель контроля целостности многомерных массивов данных [Текст] = Multi-dimensional data integrity control model / С. А. Диченко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 97-103 : табл., схемы. - Библиогр.: с. 102 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
data array integrity control -- hash functions -- information protection -- multidimensional data arrays -- pascal pyramids -- pyramids pascal -- Паскаля пирамида -- защита информации -- контроль целостности массивов данных -- многомерные массивы данных -- пирамида Паскаля -- хэш-функции
Аннотация: Рассматриваются многомерные системы хранения данных, предназначенные для хранения больших объемов информации и функционирующие в условиях деструктивных воздействий. Представлена модель контроля целостности многомерных массивов данных на основе криптографической пирамиды Паскаля.
Multi-dimensional data storage systems designed for storing large amounts of information and functioning under destructive influences are considered. A model for controlling the integrity of multi-dimensional data arrays based on Pascal’s cryptographic pyramid is presented.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Сопин, К. Ю.
    Криптографический контроль целостности данных на основе геометрических фракталов [Текст] = Cryptographic data integrity control based on geometric fractals / К. Ю. Сопин, С. А. Диченко, Д. В. Самойленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 85-95 : схемы. - Библиогр.: с. 93 (21 назв.) . - ISSN 2071-8217
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
cryptographic control -- data integrity -- data storage systems -- geometric fractals -- hash functions -- information security -- геометрические фракталы -- информационная безопасность -- криптографический контроль -- системы хранения данных -- хэш-функции -- целостность данных
Аннотация: Рассматриваются новые сложные задачи, связанные с обеспечением безопасности информации при масштабировании систем хранения данных. Представлен способ криптографического контроля целостности больших массивов данных на основе геометрических фракталов.
New complex tasks related to information security when scaling data storage systems are considered. A method of cryptographic integrity control of large data arrays based on geometric fractals is presented.


Доп.точки доступа:
Диченко, С. А.; Самойленко, Д. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Карачанская, Е. В.
    Разработка метода хэширования данных на основе клеточных автоматов и его преимущества [Текст] = Development of a data hashing method based on cellular automation and its advantages / Е. В. Карачанская, А. К. Романов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 51-60 : табл. - Библиогр.: с. 59 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
cellular automata (computing) -- data anonymization -- data hashing -- depersonalization of data -- hash functions -- information security -- анонимизация данных -- информационная безопасность -- клеточные автоматы (вычислительная техника) -- обезличивание данных -- хэш-функции -- хэширование данных
Аннотация: Представлен метод обезличивания персональных данных, основанный на использовании клеточных автоматов. Метод представляет собой построение хеш-функции с секретным ключом, выполняющей преобразования на двухмерной матрице в соответствии с правилами перехода двухмерных клеточных автоматов. Предложен новый вид правил перехода для двумерных клеточных автоматов, связанных с окрестностью Мура и состоянием клетки. Дополнительно данные правила отталкиваются от исходного состояния матрицы, что позволяет избежать существования незначащих бит, которые могут привести к коллизиям. Предложенный метод хэширования может быть отнесен к универсальным. Представлена компьютерная программа "HFCA-2D", предназначенная не только для автоматизации процесса хеширования данных с помощью клеточных автоматов, но и содержащая инструменты для тестирования алгоритмов хеширования на скорость работы и наличие коллизий при обработке различных типов и объёмов данных, в сравнении с алгоритмами SHA-256 и SHA-512. Результаты тестирования показали, что разработанный метод хэширования данных обеспечивает высокий уровень безопасности и защиту конфиденциальности.
The purpose of this article is to present a method for depersonalizing personal data based on the use of cellular automata. This method is the construction of a hash function with a secret key that performs transformations on a two-dimensional matrix in accordance with the transition rules for two-dimensional cellular automata. A new kind of transition rules for two-dimensional cellular automata related to the Moore neighborhood and the state of the cell is proposed. Additionally, these rules are based on the initial state of the matrix, which avoids the existence of insignificant bits that can lead to collisions. The proposed hashing method can be classified as universal. A computer program “HFCA-2D” is presented, designed not only to automate the process of hashing data using cellular automata, but also containing tools for testing hashing algorithms for speed and the presence of collisions when processing various types and amounts of data, in comparison with SHA algorithms. 256 and SHA-512. The test results showed that the developed data hashing method provides a high level of security and privacy protection.


Доп.точки доступа:
Романов, А. К.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 
Статистика
за 19.08.2024
Число запросов 35766
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)